Построение компьютерной сети предприятия
Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 17.05.2016 |
Размер файла | 163,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ
2. ВЫБОР ТЕХНОЛОГИЙ, АППАРАТНЫХ И СЕТЕВЫХ УСТРОЙСТВ
2.1 Выбор сетевых технологий
2.2 Выбор сетевого оборудования
2.3 Выбор аппаратных устройств
3. МОНТАЖ СЕТИ
3.1 Определение основных WAN и LAN сегментов
3.2 Размещение сетевых и аппаратных устройств
3.3 Расчёт длины кабеля и мощности антенн
4. АДМИНИСТРИРОВАНИЕ СЕТИ
4.1 Выбор операционной системы
4.2 Настройка сетевого оборудования
4.3 Обеспечение сетевой безопасности
ВЫВОДЫ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Корпоративная сеть - это сложная система, включающая тысячи самых разнообразных компонентов: компьютеры разных типов, начиная с настольных и заканчивая серверами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему.
Основная задача системных интеграторов и администраторов состоит в том, чтобы эта громоздкая и весьма дорогостоящая система как можно лучше справлялась с обработкой потоков информации, циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие выживание предприятия в жесткой конкурентной борьбе.
В данном проекте разрабатывалась корпоративная сеть для предприятия по разработке ПО “ FreeName”. Главный филиал предприятия находится в г. Запорожье, главный офис находиться также в Запорожье. Также, есть филиал в городе Львов. Для предприятия очень важно наладить совместную работу на серверах (Web, ftp server, proxy server, Git server, Jira Server), наладить связь между филиалами, которые находятся в разных городах, и обеспечить безопасность данной сети.
Необходимо выбрать технологии, которые будут связывать филиалы между собой, определиться с количеством и настройкой сетевого оборудования, настроить сервера и рассчитать длины кабеля для соединения рабочих станций и серверов.
Важным этапом является выбор аппаратного обеспечения для серверов и клиентских станций. Необходимо учесть наиболее оптимальные характеристики оборудования для данной сети. Для каждого сервера и рабочих станций необходимо подобрать ОС и ПО в зависимости от задач, необходимых для предприятия.
В проекте необходимо выбрать и настроить, каким образом будут распределяться IP адреса в сети. Грамотно построить сеть внутри отделов и с помощью сетевых технологий связать филиалы между собой. Все этим этапы будут подробно описаны в следующих пунктах курсового проекта.
1. АНАЛИЗ ТЕХНИЧЕСКОГО ЗАДАНИЯ
Целью курсового проекта является построение компьютерной сети предприятия «FreeName», которое занимается разработкой web приложений. Данное предприятие состоит из трех филиалов.
Главный офис предприятия находится в центре Запорожье, а вспомогательные филиалы один на окраине Запорожья, другой в городе Львов. Офис Запорожья имеет три отдела (программистов, проект менеджеров, тестировщиков), в филиале Запорожья находится четыре отдела (программистов, дизайнеров, тестировщиков, seo специалистов), во втором филиале в городе Львов два отдела (программистов и тестировщиков).
Что же время выяснить, как современный мир воспринимает структуру ИТ-предприятий в большинстве случаев, смотрим рисунок 1.1.
Рисунок 1.1 - Структура «FreeName» предприятия.
Ожидаемо, что эта схема поможет уяснить, какова структура предприятия, и структурировано описать действия и функции каждого отдела.
Все обслуживающие сферы: охрана, уборка помещений, бухгалтер, ремонт техники производиться сторонними фирмами и сервисами.
Руководящее звено нашего предприятия это проект менеджеры, они выбирают вектор развития предприятия, в частности менеджеры делиться на старших (руководители фирмы), средних (могут выбирать новых заказчиков) и младших (общаются с постоянными клиентами и в большей степени являются обслуживающим персоналом). Картина становиться более ясной, у нас появились те, кто руководят созданием нового продукта, кто обслуживает пользователей завершенных продуктов и руководство, сверху принимающее спорные решения и выбирающее, как поступить в форс-мажорных обстоятельствах, в предприятии 30 проект менеджеров из них 3 являются руководителями фирмы. Место размещения проект менеджеров не ограничивается, они могут размещать со всеми остальными разработчиками.
Зачастую работа координируется с главного офиса, расписываются задачи. Для выполнения проекта формируется команда из доступного персонала. К примеру: один менеджер, группа программистов из программистов выбирается лидер команды (который руководит процессом разработки и принимает решения в выборе архитектуры и технологий), добавляются тестировщики, при необходимости разработки интерфейса добавляется дизайнер и при 60% завершения проектов SEO-специалист. Еще один фактор, работающий только для программистов, команда программистов выбирается из одного офиса, в редких случаях прибегают к участи программистов из других офисов, для проведения консультаций и обучения.
В большинстве случаев размещение персонала происходит от характера человека, но не забываем, что профессия деформирует характер в различную сторону. По этой причине нежелательно, размещать дизайнеров и программистов в одной комнате, дизайнеров и тестировщиков.
Главный офис Запорожья состоит из трёх отделов. Отдел программистов будет состоять из 22 компьютеров. Все эти рабочие станции работают под ОС Linux (дистрибутивы КUbuntu, Mint, Debian). Что позволяет нам обеспечить легкость разработки (быстрое разворачивание системы), постоянное обновление ОС. Отдел проект менеджеров будет насчитывать 30 компьютера. Все компьютеры будут работать на ОС Linux (КUbuntu, Mint, Debian) т.к все необходимые требования будут удовлетворены данной ОС (Интернет, почта, офисная работа с документами в LibreOffice) и в офисе уже спроектирована работа на этой системе. Отдел тестировщиков будет состоять из 28 компьютеров. Всего в офисе 80 компьютеров. Также в этом отделении находится 2 сервера (Web, ftp, Jira server, Proxy сервер). В главном офисе основная нагрузка всего канала приходиться на FTP сервер, на базе которого сохраняются, наработки компании, сохраняются резервные копии текущих проектов. Следующий по важности информационный поток с Web-сервером, на котором размещены презентации проектов и в добавок настроена система отслеживания ошибок в расширенной конфигурации и используется для управления проектами. Для каждого пользователя, будет предоставлена скорость, внутри локальной сети, равная 1000 мб/с.
Заменены старые коммутаторы c со скоростями 10/100мб/с на коммутаторы 1000мб/с,, что позволит сократить время развертывания и передачи проектов между отделениями филиала, за счет увеличение скорости до 1000мб/c.
Для связи 80 компьютеров будут использованы три коммутатора, каждый коммутатор будет содержать по 48 портов поддерживающих скорость 1000мб/с в целом это обеспечит подключение 144 объекта, рассчитано для будущего подключения IP-камер, IP-телефонов, холодильника, микроволновки и других современных гаджетов.
Этот филиал нуждается в защищенной связи с другими филиалами.
Филиал в городе Запорожье состоит из четырех отделов. Отдел программистов насчитывает 10 компьютеров, тестировщиков 10 компьютера, 20 seo-специалистов. Отдел дизайнеров размещает 20 компьютеров. Так же дополнительно покупаются графические пакеты программ для дизайна от adobe и дополнительно установлены бесплатные программы для дизайна. Всего в этом филиале 60 компьютеров. Также в этом филиале находится 3 сервера (Git, ftp server, web server).
Филиал впервые проектируется, заменять нечего, будем использовать сразу коммутаторы Gigabit Ethernet и можем рассчитывать на скорости около 1000мб/с. Этот филиал единственный имеющий дизайнеров, связь с которыми должна быть со всеми другими филиалами по защищенному каналу. Это осуществляется не напрямую от ПК дизайнера к ПК программиста и менеджера по проектам, а через Git сервер, сохраняющий различные версии работы дизайнеров и являющийся основным местом хранения данных по текущим проектам программистов этого филиала. При завершении проектов делается резервная копия, так же копия делается по завершению каждого спринта в этапах разработки.Web-server полностью рассчитан на демонстрацию работ заказчику и его тестирование. Тестировщики проводят тестирование, как интерфейсов, так и покрытие кода тестами, для них важны непрерывная связь с Web-сервером и связь с другими филиалами. Seo-специалисты, нуждаются в небольшом количестве объема трафика, максимальное, что они проводят это A/B тестирование, и анализ данных на своих машинах, отвечают за контент и продвижение продуктов в сети интернет, являются гарантами современных стандартов с точки зрения поисковых систем. Их работа в основном храниться на Web-сервере и на облачном хранилище гугл.
Основные настройки работоспособности сети обеспечивает маршрутизатор, он как выводит всех пользователей локальной сети к интернету, так и позволяет соединить удаленные филиалы (офисы) при помощи виртуальных персональных сетей.
Филиал в городе Львов состоит из двух отделов. Отдел программистов насчитывает 30 компьютеров, тестировщиков 30 компьютера. Всего в этом филиале 60 компьютера. Также в этом филиале находится 3 сервера (Git, ftp server, web server).
Львовские программисты имеют в своем арсенале ftp сервер, Git сервер, помимо взаимодействия с программистами, ftp сервер передает, завершенный проект на ftp сервер главного офиса по виртуальной частной сети в нерабочее время в автоматическом режиме.
Как уже стало привычно для сетей выше, скорости внутри локальной сети достигают, порядка 1000мб/с, при возможности работа распределяется в пределах одного филиала.
Общие характеристики для всех офисов фирмы «FreeName», первым делом все сервера должны быть вынесенными в отдельную комнату, основное коммутационное оборудование так же находиться в этом помещении.
Исходя из технического задания, необходимо связать 3 локальные сети предприятия, 2 сети находится в Запорожье и 1 сеть находятся во Львове.
В задачи курсового проекта входят: создание объединенной сети на базе канального протокола, что поддерживает скорость 1000мб/с, использование технологии позволяющие соединить удаленные локальные сети, а также реализация беспроводного соединения с помощью технологии Wi-Fi [1].
На основе проведенного анализа поставленной задачи разработана структурная и функциональная схема компьютерной сети.
2. ВЫБОР ТЕХНОЛОГИЙ, АППАРАТНЫХ И СЕТЕВЫХ УСТРОЙСТВ
2.1 Выбор сетевых технологий
Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Часто узлы корпоративной сети оказываются расположенными в различных городах.
Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи. Если в пределах одного города можно рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится просто астрономической, а качество и надежность их часто оказывается весьма невысокими.
Естественным решением этой проблемы является использование уже существующих глобальных сетей. В этом случае достаточно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. Даже при создании небольшой сети в пределах одного города следует иметь в виду возможность дальнейшего расширения и использовать технологии, совместимые с существующими глобальными сетями. Часто первой, а то и единственной такой сетью, оказывается Internet.
Выбор технологии локальной сети
Что же рассмотрим, что есть еще у нас в локальных сетях. Архитектуры или технологии сетей можно разделить на два поколения. К первому поколению относятся архитектуры, обеспечивающие низкую и среднюю скорость передачи информации: Ethernet 10 Мбит/с), Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).
Для передачи данных эти технологии используют кабели с медной жилой. Ко второму поколению технологий относятся современные высокоскоростные архитектуры: FDDI (100 Мбит/с), АТМ (155 Мбит/с) и модернизированные версии архитектур первого поколения (Ethernet): Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с).
Усовершенствованные варианты архитектур первого поколения рассчитаны как на применение кабелей с медными жилами, так и на волоконно-оптические линии передачи данных.
Новые технологии (FDDI и ATM) ориентированы на применение волоконно-оптических линий передачи данных и могут использоваться для одновременной передачи информации различных типов (видеоизображения, голоса и данных)[2].
Рассмотрим подробнее Gigabit Ethernet и FDDI.
FDDI (англ. Fiber Distributed Data Interface -- Волоконно-оптический интерфейс передачи данных) -- стандарт передачи данных в локальной сети, протянутой на расстоянии до 200 километров. Стандарт основан на протоколе Token Ring. Кроме большой территории, сеть FDDI способна поддерживать несколько тысяч пользователей.
В качестве среды передачи данных в FDDI рекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращение CDDI (Copper Distributed Data Interface). В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе -- вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологии Token Ring.
Гигабитный Ethernet также известен как "гигабит по меди" или 1000BaseT. Он представляет собой обычную версию Ethernet, работающую на скоростях до 1.000 мегабит в секунду, то есть в десять раз быстрее 100BaseT.
Основой гигабитного Ethernet является стандарт IEEE 802.3z, который утвержден в 1998 году. Однако в июне 1999 года к нему вышло дополнение - стандарт гигабитного Ethernet по медной витой паре 1000BaseT. Именно этот стандарт смог вывести гигабитный Ethernet из серверных комнат и магистральных каналов, обеспечив его применение в тех же условиях, что и 10/100 Ethernet.
До появления 1000BaseT для гигабитного Ethernet необходимо использовать волоконно-оптический или экранированный медный кабели, которые вряд ли можно назвать удобными для прокладки обычных локальных сетей. Данные кабели (1000BaseSX, 1000BaseLX и 1000BaseCX).
Группа гигабитного Ethernet 802.3z прекрасно справилась со своей работой - она выпустила универсальный стандарт, в десять раз превышающий скорость 100BaseT. 1000BaseT также является обратно совместимым с 10/100 оборудованием, он использует CAT-5 кабель (или более высокую категорию).
Для создания локальной сети с скоростью 1000гб/с мы не можем использовать FDDI, эта технология поддерживает скорость 100мб/с при использовании медного провода (CAT-5 кабель), помимо всего топология сети построенная в виде звезды (в главном офисе) и перестроение на двойное кольцо, совсем не логично. Оборудование для FDDI менее популярно и его придётся заказывать у производителя. Цена FDDI немного дороже, для построения сети, коммутаторы 8000$ против коммутаторов за 600$ с тем же количеством портов Gigabit Ethernet.
Выбираем для построения локальной сети Gigabit Ethernet с стандартом 1000BaseT и используем кабель CAT-5, где уже проложен и не нуждается в замене и CAT-5e, новых маршрутов.
Беспроводные технологии - подкласс информационных технологий, служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение.
Самой популярной, на сегодняшний день, является технология Wi-Fi
Сети Wi-Fi работают на частотах 2,4 ГГц или 5 ГГц. В стандарте 802.11a используется частота 5 ГГц. В стандартах 802.11b и 802.11g (совместимость с 802.11b) используемая частота - 2,4 ГГц. В стандарте 802.11n (совместимость с 802.11a,b,g) используемая частота - 2,4 или 5 ГГц. В пределах прямой видимости беспроводная связь обеспечивается в радиусе до 300 метров от точки доступа. В закрытых помещениях беспроводная связь обеспечивается в пределах 50 метров.
Для беспроводных сетей, работающих в стандартах 802.11b,g,n на частоте 2,4 ГГц, диапазон шириной 83 МГц разделен на 14 каналов (от 2,412 ГГц - 1 беспроводной канал до 2,484 ГГц - 14 канал) через 5 МГц между центральными частотами соседних каналов, за исключением 14 канала.
Скорость передачи данных для Wireless оборудования, поддерживающего стандарт 802.11b, не превышает 11 Мбит/с, а для оборудования, поддерживающего стандарт 802.11g, до 54 Mбит/с. Стандарт 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с. Для 802.11a скорость передачи данных - 54 Мбит/c.
EEE 802.11ac -- стандарт беспроводных локальных сетей, работающий в диапазоне частот 5 ГГц. Обратно совместим с IEEE 802.11n.
Стандарт позволяет существенно расширить пропускную способность сети, начиная от 433 Мбит/с(устройства с 433 Мбит/с на канал уже доступны летом 2014 г.) и до 6.77 Гбит/с при 8x MU-MIMO-антеннах. Это наиболее существенное нововведение относительно IEEE 802.11n. Кроме того, ожидается снижение энергопотребления(Дж/бит), что, в свою очередь, продлит время автономной работы мобильных устройств.
В связи с этим будет использован стандарт 802.11n.
Выбор технологии глобальной сети
Суть виртуальных частных сетей (Virtual Private Network, VPN) проста: реализация некоторого аналога частной сети (выделенный ресурс) в сети общего пользования (разделяемый ресурс), причем в качестве последней может выступать как Интернет, так и инфраструктура конкретного оператора. Подобный подход применяется давно, еще со времен сетей X.25 и Frame Relay. Новые технологии, лишь расширили возможности служб VPN, которые сегодня способны эмулировать, например, распределенный коммутатор Ethernet (L2 VPN) или маршрутизируемую сеть IP (L3 VPN).
Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Как правило, на сегодняшний день для построения сетей VPN используются протоколы следующих уровней:
-канальный уровень;
-сетевой уровень;
-транспортный уровень.
На канальном уровне могут использоваться протоколы туннелирования данных L2TP и PPTP, которые используют авторизацию и аутентификацию.
В настоящее время наиболее распространенным протоколом VPN является протокол двухточечной туннельной связи или Point-to-Point Tunnelling Protocol - PPTP. Разработан он компаниями 3Com и Microsoft с целью предоставления безопасного удаленного доступа к корпоративным сетям через Интернет. PPTP использует существующие открытые стандарты TCP/IP и во многом полагается на устаревший протокол двухточечной связи РРР. На практике РРР так и остается коммуникационным протоколом сеанса соединения РРТР. РРТР создает туннель через сеть к NT-серверу получателя и передает по нему РРР-пакеты удаленного пользователя. Сервер и рабочая станция используют виртуальную частную сеть и не обращают внимания на то, насколько безопасной или доступной является глобальная сеть между ними. Завершение сеанса соединения по инициативе сервера, в отличие от специализированных серверов удаленного доступа, позволяет администраторам локальной сети не пропускать удаленных пользователей за пределы системы безопасности Windows NT Server[3].
Также можно выделить технологию, ISDN, что является набором цифровых сервисов для передачи голоса и данных. Разработанный телефонными компаниями, этот протокол позволяет передавать по телефонным сетям данные, голос и другие виды трафика.
В ближайшем будущем ожидается рост количества виртуальных частных сетей, развернутых на базе нового протокола туннелирования второго уровня Layer 2 Tunneling Protocol - L2TP.
L2TP появился в результате объединения протоколов PPTP и L2F (Layer 2 Forwarding). PPTP позволяет передавать через туннель пакеты PPP, а L2F-пакеты SLIP и PPP. Главное достоинство L2TP в том, что этот протокол позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и Frame Relay.
L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. L2TP в реализации Microsoft использует в качестве контрольных сообщений пакеты UDP, содержащие шифрованные пакеты PPP. Надежность доставки гарантирует контроль последовательности пакетов.
MPLS (от английского Multiprotocol Label Switching) - мультипротокольная коммутация по меткам - механизм передачи данных, который эмулирует различные свойства сетей с коммутацией каналов поверх сетей с коммутацией пакетов. MPLS работает на уровне, который можно было бы расположить между канальным и третьим сетевым уровнями модели OSI, и поэтому его обычно называют протоколом канально-сетевого уровня. Он был разработан с целью обеспечения универсальной службы передачи данных как для клиентов сетей с коммутацией каналов, так и сетей с коммутацией пакетов. С помощью MPLS можно передавать трафик самой разной природы, такой как IP-пакеты, ATM, SONET и кадры Ethernet[4].
Решения по организации VPN на канальном уровне имеют достаточно ограниченную область действия, как правило, в рамках домена провайдера.
Выбор провайдера, после просмотра предложений в интернете скорость 100мб/с есть граничной для конечного потребителя. Если нужно выше 100мб/с, ведутся переговоры «face to face», для подтверждения того, что вы не будете перепродавать полученный канал другим пользователям. Технологии, которые поддерживают «Киевстарт» и «Vega» это ISDN, L2TP, PPTP.
Выбрана технология L2TP исходя из преимуществ: очень безопасен, легко настраивается, доступен в современных операционных системах.
PPTP (англ. Point-to-Point Tunneling Protocol) -- туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.
PPTP был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа.
IPsec (сокращение от IP Security) -- набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. В основном, применяется для организации vpn-соединений.
DMVPN (англ. Dynamic Multipoint Virtual Private Network -- динамическая многоточечная виртуальная частная сеть) -- технология для создания виртуальных частных сетей, разработанная Cisco Systems. Является дальнейшим развитием VPN, и основывается на совместной работе протоколов разрешения шлюза NHRP, протокола туннелирования mGRE, шифрования IPSec и протоколов динамической маршрутизации: OSPF, ODR, RIP, EIGRP, BGP.
Клиент связывается с DMVPN сервером и получает от того данные желаемoй цели. Потом создаёт виртуальный туннель напрямую к цели. Эта система позволяет существенно разгрузить сервер.
На сетевом уровне используется протокол IPSec реализующий шифрование и конфиденциальность данных, а также аутентификацию абонентов. Применение протокола IPSec позволяет реализовать полнофункциональный доступ эквивалентный физическому подключению к корпоративной сети. Для установления VPN каждый из участников должен сконфигурировать определенные параметры IPSec, т.е. каждый клиент должен иметь программное обеспечение, реализующее IPSec.
Естественно, никакая компания не хотела бы открыто передавать в Интернет финансовую или другую конфиденциальную информацию. Каналы VPN защищены мощными алгоритмами шифрования, заложенными в стандарты протокола безопасности IРsec.
В связи с этим для построения виртуальной сети между филиалами фирмы будет использоваться IPSec.
2.2 Выбор сетевого оборудования
Для начала выберем производителя, для этого обратимся к статистике.
По данным аналитических агентств производителем наиболее популярного оборудования коммутации и маршрутизации для средних и крупных предприятий является Cisco Systems (около 64% мирового рынка). На втором месте HP Networking (приблизительно 9%). Далее следуют Alcatel-Lucent (3%), Juniper Networks и Brocade (по 2,3%), Huawei (1,8%) и прочие производители, которые менее заметны на фоне гигантов, но сообща занимают, тем не менее, около 17,6% рынка рисунок 2.1 [5].
Рисунок 2.1 - Структура рынка L2,L3, L4 - устройств
Кажется с производителем всё ясно, или нет. Есть еще официальная статистика по ошибкам критическим для безопасности в оборудование, так вот в Cisco их 169, но в тех же Broadcade официально 3, но большая часть, ошибок Cisco присутствует и в Broadcade, а вот как их решить описано только в Cisco. Ясно, что Cisco выигрывает битву выбора производителя.
Требования к Роутеру, поддержка протокола IPSec, минимально 2 порта Gigabit Ethernet, поддержка L2TP, поддержка протоколов маршрутизации, cпособ аутентификации SHA.
Рассмотрим несколько роутеров таблица 2.1 и таблица 2.2.
Таблица 2.1 - Характеристики CISCO RV320-K9-G5
LAN порты |
4 x 10/100/1000 - RJ-45 |
|
WAN порты |
2 x 10/100/1000 - RJ-45 |
|
Протоколы канального уровня |
Ethernet, Fast Ethernet, Gigabit Ethernet |
|
Пропускная способность |
NAT throughput : 900 Mbps VPN throughput (IPSec) : 100 Mbps VPN throughput (SSL) : 20 Mbps |
|
Производительность |
IPsec site-to-site tunnels: 25,IPSec VPN tunnels: 25,Concurrent sessions: 20 000 |
|
Количество активных VLAN |
7 |
|
Протоколы WAN-соединения |
PPTP, Layer 2 Transport Protocol (L2TP), IPsec, Point-to-Point Protocol over Ethernet (PPPoE), DHCP |
|
Протокол маршрутизации |
RIP-1, RIP-2, static IP routing, dynamic IP routing |
|
Протокол удаленного администрирования |
SNMP 1, SNMP 2, SNMP 3, HTTP, HTTPS |
|
Алгоритм шифрования |
Triple DES, Secure Hash Algorhythm, Message Digest Algorithm (MD5), AES |
|
Способ аутентификации |
MD5/SHA1 |
|
Особенности |
Firewall protection, NAT support, Port Address Translation (PAT) support, Network Address Port Translation (NAPT) support, SPI, DoS attack prevention, port mirroring, IPv6 support, VPN passthrough, URL filtering, domain blocking, RSTP support, QoS, DHCP server, port forwarding, port triggering, DHCP client, USB 3G/4G modem broadband support |
|
Поддерживаемые стандарты |
IEEE 802.3, IEEE 802.3u, and IEEE 802.3ab |
Таблица 2.2 - Характеристики CISCO RV130W-E-K9-G5
LAN порты |
4 x 10/100/1000 - RJ-45 |
|
WAN порты |
1 x 10/100/1000 - RJ-45 |
|
Протоколы канального уровня |
Ethernet, Fast Ethernet, Gigabit Ethernet |
|
Пропускная способность |
NAT throughput : 800 MbpsVPN throughput (IPSec) : 50 Mbps |
|
Производительность |
IPsec site-to-site tunnels: 10,IPSec VPN tunnels: 10,Concurrent sessions: 12000 |
|
Протоколы WAN-соединения |
PPPoE, IPsec, L2TP, PPTP |
|
Протокол маршрутизации |
RIP-1, RIP-2, static IP routing |
|
Алгоритм шифрования |
Secure Hash Algorhythm, Message Digest Algorithm (MD5) |
|
Поддерживаемые стандарты |
IEEE 802.11n, IEEE 802.11g, IEEE 802.11b |
Выбираем CISCO RV320-K9-G5 за наявность IPSec VPN tunnels в количестве 25, скорость внутри тунеля 100 Mbps и поддержку двух Wan портов, есть возможность подключить несколько провайдеров и сконфигурировать балансировку нагрузки[6].
Внутри локальной сети будут использоваться коммутаторы для соединения серверов, ПК, мобильных устройств. Так как качество оборудования не столь критично, нежели как чем при использовании маршрутизаторов, по этому применяются средние модели.
Необходимая пропускная способность от 100 Гбит/с, наличие 48 портов Gigabit Ethernet, способность анализировать и запоминать MAC адреса, поддержка протокола IEEE 802.3ab, варианты таблица 2.3 и таблица 2.4.
Таблица 2.3 - Характеристики TP-LINK TL-SG1048
Производитель |
TP-LINK |
|
Модель |
TL-SG1048 |
|
Тип оборудования |
Коммутатор |
|
Корпус |
Сталь |
|
Пропускная способность |
нет данных |
|
Размеры (ширина x высота x глубина) |
440 x 44 x 360 мм |
|
Гигабитные порты |
48 порта 10/100/1000 Мбит/сек |
|
Соответствие стандартам |
Поддержка управления потоком IEEE 802.3x для режима полного дуплекса |
|
Метод коммутации |
Store-and-Forward |
|
Метод доступа |
CSMA/CD |
|
MAC Address Table |
поддерживает |
Таблица 2.3 - Характеристики D-Link DGS-1500-62
Производитель |
D-Link |
|
Модель |
DGS-1500-62 |
|
Тип оборудования |
Коммутатор |
|
Корпус |
Сталь |
|
Пропускная способность |
104 Гбит/с |
|
Размеры (ширина x высота x глубина) |
440 x 44 x 180 мм |
|
Гигабитные порты |
48 порта 10/100/1000 Мбит/сек |
|
Соответствие стандартам |
IEEE 802.3ab 1000BASE-T Gigabit Ethernet Поддержка управления потоком IEEE 802.3x для режима полного дуплекса |
|
Метод коммутации |
Store-and-Forward |
|
Метод доступа |
CSMA/CD |
|
Продолжение таблицы 2.4 |
||
MAC Address Table |
16 K записей на устройство |
|
Максимальная длина кабеля |
до 100 метров витой пары |
|
Питание на входе |
100-240 В переменного тока, 50/60 Гц |
|
Максимальная потребляемая мощность |
43,5 Вт |
|
Потребляемая мощность в режиме ожидания |
20,68 Вт/100 В 22,05 Вт/240 В |
Учитывая количество устройств, которые будут подсоединяться к коммутатору, и соблюдение необходимых требований -выбран D-Link DGS-1500-62, TP-LINK TL-SG1048 не прошел проверку, выявить характеристики необходимых параметров на сайте производителя не удалось. Характеристики D-Link DGS-1500-62 приведены в таблице 2.4.
Так же нужно выбрать подходящую точку доступа, которая обеспечивала б необходимую скорость и зону покрытия. Так как качество оборудования не является приоритетным, обратимся к бюджетной модели TP-LINK TL-WA801ND. Основные характеристики приведены в таблице 2.5
Таблица 2.5 - Основные характеристики TP-LINK TL-WA801ND
Производитель |
TP-LINK |
|
Модель |
TL-WA801ND |
|
Режим работы |
Беспроводной клиент, Мост, Ретранслятор, Точка доступа |
|
Поддерживаемые протоколы |
802.11n, 802.11g, 802.11b |
|
Пропускная способность |
300 Мбит/с |
|
Частота работы |
2.4 ГГц |
2.3 Выбор аппаратных устройств
Выбор оборудования для работы сотрудников предприятия, должен исходить из должности которую занимает сотрудник, для дизайнеров критична поддержка программного обеспечения adobe. В современных разработках программисты и тестировщики используют пожирающие оперативную память программы, для них критична она, а также скорость работы жесткого диска. Все пк выбираются с сетевой картой Gigabit Ethernet.
Выберем компьютер для программистов и тестировщиков, эти две специальности работают с подобным программным обеспечением, характеристики ПК приведены в таблице 2.4 .
Таблица 2.6 - Основные характеристики ПК разработчиков
Процессор |
Intel Core i5 |
|
ОЗУ |
16gb ram DDR4 |
|
Видеокарта |
встроенная |
|
Жёсткий диск |
1tb hdd 256 gb ssd |
Таблица 2.7 - Основные характеристики ПК дизайнеров
Процессор |
Intel Core i5 |
|
ОЗУ |
8gb ram DDR3 |
|
Видеокарта |
ATI Radeon HD 5750 graphics with 1 GB |
|
Жёсткий диск |
1tb hdd |
Для Seo-специалистов и проект менеджеров мощность персонального компьютера не столь важный критерий, по этой причине выберем, что-то бюджетное таблица 2.8.
Таблица 2.8 - Основные характеристики ПК разработчиков
Процессор |
Intel Core i3 |
|
ОЗУ |
8gb ram DDR3 |
|
Видеокарта |
встроенная |
|
Жёсткий диск |
1tb hdd |
Выбран сервер Dell PowerEdge R220 его характеристики таблица 2.9
Сервера помещены в серверную стойку вместе с коммутаторами.
3. МОНТАЖ СЕТИ
3.1 Определение основных WAN и LAN сегментов
Корпоративная сеть предприятия “ FreeName” состоит из 3 локальных сетей. На каждом маршрутизаторе установлены dhcp сервера.
Как правило, физический сегмент сети ограничен сетевым устройством, обеспечивающим соединение узлов сегмента с остальной сетью, при этом коммутаторы и маршрутизаторы образуют физический сегмент сети, что является доменом коллизий.
Широко практикуется разделение сети, основанной на протоколе IP, на логические сегменты, или логические подсети. Для этого каждому сегменту выделяется диапазон адресов, который задается адресом сети и сетевой маской.
Запорожская сеть получила адреса сети 192.168.0.0/24. Львовский филиал получил адреса сети 192.168.1.0/24 и второй филиал в Запорожье получил 192.168.3.0/24.
В главный офис Запорожья входят роутер на схеме R1, SW1,SW2, SW3 между R1 и SW3 будет первый сегмент локальной сети, на втором сегменте сети находятся сервера и коммутаторы. К второму сегменту добавлены коммутаторы SW1 и SW2, что так же имеют, каждый из них, свои сегменты сети.
Филиал города Запорожья имеет целых шесть сегментов, это сегмент между R3 и SW4. В сегменте между SW4 и остальными коммутаторами расположены серверы, и коммутаторы SW8, SW9, SW10, SW11 имеют свои сегменты.
Распределение сегментов во Львове происходит схожим с главным офисом только вместо R1 у нас R2 и SW6 (SW1),SW7 (SW2), SW5(SW3).
Сегменты глобальной сети связываются тремя роутерами с выходом к глобальной сети, это роутеры R1,R2,R3 более наглядно можно просмотреть приложение структурная схема.
3.2 Размещение сетевых и аппаратных устройств
Главный объект внимания, при монтаже локально вычислительных сетей - это обеспечение пользователям свободного допуска к этим сетям, (передачи данных, телефонной сети), в процессе работы с ними. Дополнительной целью может служить сохранение эстетичного внешнего вида офиса, где проложена локальная сеть, то есть провода не должны быть объектом внимания посетителя и сотрудников офиса, не должны создавать помеху при перемещении людей и, например, уборке помещений.
Когда монтаж локальной вычислительной сети проходит в строящемся здании, тогда можно все провода спрятать под отделку, не забыв сделать все необходимые точки доступа к ним для последующего ремонта сети или ее диагностики. Если же создание локальной сети проходит в помещении с готовым ремонтом, тогда создается проект монтажа, с учетом возможных повреждений элементов ремонта. Использование лотков из металла и коробов из поливинилхлорида (ПВХ) позволяет монтажникам СКС скрыть сеть от любых возможных механических, температурных и прочих повреждений в процессе эксплуатации сети.
Прокладка сети может идти по полу и по боковым стенкам, между отделкой офиса и непосредственно стеной, тем самым сама сеть будет скрыта от глаз сотрудников. Иногда, при большом количестве сотрудников использующих сеть, проектируют специальные колонны идеально вписывающиеся в интерьер офиса, в них "спрятана" сеть. Необходимые точки доступа к скрытой сети создаются в неприметных местах помещения. Короба из ПВХ можно также прикрепить в наиболее незаметных местах, например, рядом с плинтусом.
Создавая проект организации локальной сети в офисе, учтено последующее развитие компании, увеличение числа сотрудников, то есть учесть масштабируемость сети. Для этого предусмотрено дополнительное место коробах, лотках и прочих конструкциях, в которых прокладывается кабель, увеличивается число портов доступа к сети. В редких случаях используют различные усилители сигнала. Конечно, не забываем создать все необходимые условия для оборудования расположенному серверной комнате, здесь и температурные, вентиляционные и условия по влажности.
В главном офисе, без перегородочное помещение свыше 450м2, размещение аппаратной комнаты, вынесенное в центр офиса, Для обеспечения безопасности поставлена, система вентиляции и пожаротушения, коммутаторы и сервера собраны в одну 19 дюймовую стойку. Прокладывание кабеля осуществлено в фальшполах, каждый провод выводиться к рабочему месту конечного пользователя соответствующий чертеж монтажная схема главного офиса.
Размещение в филиалах более стандартно, сервер и основное коммутационное оборудование, вынесенное в аппаратную комнату. Провода прячутся в короб.
3.3 Расчёт длины кабеля и мощности антенн
При расчете длины горизонтального кабеля учитываются следующие очевидные положения. Каждая телекоммуникационная розетка связывается с коммутационным оборудованием одним кабелем. В соответствии со стандартом ISO/IEC 11801 длина кабелей горизонтальной подсистемы не должна превышать 90 м. Кабели прокладываются по кабельным каналам. Принимаются во внимание также спуски, подъемы и повороты этих каналов.
Существует два метода вычисления количества кабеля для горизонтальной подсистемы:
ѕ метод суммирования;
ѕ эмпирический метод.
Метод суммирования заключается в подсчете длины трассы каждого горизонтального кабеля с последующим сложением этих длин. К полученному результату добавляется технологический запас величиной до 10%, а также запас для выполнения разделки в розетках. Достоинством рассматриваемого метода является высокая точность. Однако при отсутствии средств автоматизации и проектировании СКС с большим количеством портов такой подход оказывается чрезмерно трудоемким.
В связи с этим будет использоваться эмпирический метод. Его сущность заключается в применении для подсчета общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной кабельной системы, обобщенной эмпирической формулы. На основании сделанных предположений общая длина L кабельных трасс принимается равной:
Средняя длина кабельных трасс, где Lmin и Lmax - соответственно длины кабельной трассы от точки размещения коммутатора до разъема самого близкого и самого далекого рабочего места.
Ks - коэффициент технологического запаса - 1.1 (10%);
X - запас для выполнения разделки кабеля. Принимается равным 30 см.
N - количество розеток на этаже.
Рассчитываем длину кабеля, требуемое для каждого здания:
Для первого филиала:
Lmin =9,2 м; Lmax =47,5 м.
Lcp = (9,2+47,5)/ 2= 28,1 м.
L = (1,1*28,1+0,3)*80 = 2496,8 м.
Для второго филиала:
Lmin =4,5 м; Lmax =74,5 м.
Lcp = (4,5+74,5)/ 2= 39,5 м.
L = (1,1*39,5+0,3)*60 = 2625 м.
Для третьего филиала:
Lmin =4,5 м; Lmax =74,5 м.
Lcp = (4,5+74,5)/ 2= 39,5 м.
L = (1,1*39,5+0,3)*60 = 2625 м.
Для соединения коммутаторов с общим коммутатором:
Lк = 56 м;
Общая длина кабеля для здания составляет:
L= 3398,8 +2625 *2+56 * 3 = 8816,8 м
Исходя из эмпирического метода расчетов длина максимального сегмента кабеля 74,5 метров, минимального - 4,5.
Примерная длина требуемого кабеля 8817 метров.
Глядя на эти цифры, делаем вывод, что для реализации проекта потребуется витой пары UTP 5570 метров. Кабель учитывается с небольшим запасом, который потребуется при прокладке кабеля и в процессе эксплуатации.
Также нам потребуется пластиковый настенный короб (кабель-канал) 75х20 мм (на расстоянии 40 см от пола). Длина пластикового короба горизонтальной разводки рассчитывается как сумма длин коридоров.
Итого для горизонтальной подсистемы необходимо:
ѕ кабель UTP - 8817 м (Кабель essential U/UTP кат.5e 1000м 9 катушек);
ѕ короб пластиковый 75х20 мм. - 130 м.
Мощность передатчика точки доступа обычно до 100 мВт (20 dBm). Мощность типичных мобильных клиентов находится в диапазоне 30-50 мВт. Таким образом, если ТД вещает на 100мВт, а клиент - только на 50мВт, в зоне покрытия найдутся места, где клиент будет слышать точку хорошо, а ТД клиента -- плохо (или вообще слышать не будет) - асимметрия. Сигнал есть - а связи нет. Или downlink быстрый, а uplink медленный. Это актуально, если вы используете Wi-Fi для онлайн-игр или скайпа, для обычного интернет-доступа это не так и важно (только, если вы не на краю покрытия).
Расчет дальности работы беспроводного канала связи выполняется по следующей методике. Определяются потери в свободном пространстве (FSL - free space loss, дБ) по формуле: локальный сеть сервер маршрутизатор
FSL = Y - SOM
де Y - суммарное усиления антенны, дБ; SOM (System Operating Margin) - запас в энергетике радиосвязи, дБ.
Y = Pt + Gt + Gr - Pmin - Lt - Lr ,
Y = 17 + 24+24-1.5-1.5 = 62 дБ
где Рt - мощность трансивера (передатчика), дБм Вт Gt - коэффициент G усиления антенны передатчика, дБ; Gr - коэффициент усиления антенны Pmin ресивера (приемника), дБ; Pmin - чувствительность приемника на данной скорости перед t ачи, дБмВт; Lt - потери сигнала в кабеле и разъемов тракта передачи, дБ; Lr - потери сигнала в кабеле и разъемов тракта приема, дБ. Для каждой скорости передачи приемник имеет определенную чувствительность. Для каждой модели радиомодуля чувствительность может отличаться от рекомендованной.
Запас в энергетике радиосвязи SOM учитывает факторы, которые негативно влияют на дальность связи:
ѕ температурный дрейф чувствительности приемника и мощности передатчика;
ѕ погодные аномалии: туман, дождь, ветер, снег,
ѕ несогласованность антенны передатчика и приемника с антенно-фидерных трактом;
ѕ препятствия на пути распространения сигнала.
SOM Параметр обычно берется равным 10 дБ. Считается, что такой запас является достаточным для инженерного расчета. Если на пути распространения сигнала есть препятствия, их влияние (затухание сигнала) надо добавить к величине SOM. Влияние некоторых препятствий на затухание сигнала приведены в таблице 3.1.
Таблица 3.1 - Влияние препятствий на затухание сигнала
Препятствие |
Затухание сигнала, дБ |
|
Окно в кирпичной стене |
2 |
|
Стекло в металлической раме |
6 |
|
Офисная стена |
6 |
|
Железные двери в офисной стене |
7 |
|
Железные двери в кирпичной стене |
12,4 |
|
Стекло |
3-20 |
Инженерная формула расчета потерь в свободном пространстве:
FSL = 33 + 20 * (lg F + lg D),
FSL = 33+20*(lg 2400+ lg 0.5) = 94.58 dB
где F - центральная частота канала, на котором работает система связи, МГц (табл.3.3) D - расстояние между передатчиком и приемником, км.
Приравняв формулы (3.1) и (3.3) можно определить дальность работы беспроводного канала связи:
D = 10 ^ (FSL / 20-33 / 20-lg F)
D = 10^(94.58/20-33/20-lg 2400) = 0.49 км
Радиоволна в процессе распространения в пространстве занимает объем в виде эллипсоида вращения с максимальным радиусом в середине пролета, который называется зоной Френеля. Естественные и искусственные препятствия, которые попадают в это пространство, ослабляют сигнал.
4. АДМИНИСТРИРОВАНИЕ СЕТИ
4.1 Выбор операционной системы
Выбор операционной системы для серверов
В нашем проекте в качестве основной серверной операционной системы выбрана ОС Linux (Debian). Linux сервер обеспечивает высокую надежность, гибкую настройку, большое количество утилит и программного обеспечения. В нашем проекте необходимо организовать такие сервера: web server, proxy server, ftp server, file server, Git server. Все эти продукты присутствуют на ОС Linux. Организовав локальное зеркало репозиториев - легко добиться поддержки системы в актуальном состоянии. Легкость разворачивания и настройки системы позволяет значительно ускорить процесс внедрения. Также невозможно не упомянуть бесплатность ОС Linux, что позволяет сэкономить значительные средства. Далее будет рассмотрена безопасность в сравнении с Windows системами.
Особенности Linux, а именно: открытость, изначальное предпочтение открытых программных компонентов закрытым, нестандартность поставки (огромное количество дистрибутивов со своими особенностями), центральные безопасные источники программ, наличие бита выполнения, исходный запрет на работу под пользователем root, наличие средств ограничения прав (SELinux, AppArmor) -- делают возможным только точечное, намеренное заражение и исключают возможность масштабной жизнедеятельности вредоносных программных кодов. В офисах частой проблемой наблюдается, установка «мусорного ПО» такого как Mail.Агент, Амиго, Интернет и другие засоряющие диспетчер задач приложения. На linux эта проблема пока не перешла.
Для Microsoft Windows создано очень большое число вирусов и деструктивных программ (их количество исчисляется десятками миллионов (по данным лаборатории Касперского). Для борьбы с ними используется специальное программное обеспечение - антивирусы. Вирусы бывают разных видов: от сравнительно безобидных не приносящих особого вреда пользователю, до деструктивных, которые изменяют настройки системы, уничтожают важные данные пользователя или похищают банковские данные.
В Linux (как и во всех других UNIX-подобных системах) всегда присутствовало чёткое разделение пользовательских прав. Имеется только одна учётная запись системного администратора («суперпользователя») - root. Этот пользователь может выполнять ничем не ограниченные действия над системой: изменять настройки, устанавливать и удалять программы, изменять системные файлы, останавливать отдельные компоненты или всю систему, и даже полностью удалить её одной командой. Также имеются учётные записи обычных пользователей: они могут только изменять личные настройки (внешний вид, настройки программ), и выполнять операции с файлами только в пределах своего домашнего каталога (или в других каталогах, если разрешит root). Обычному пользователю разрешено устанавливать программы только в свой домашний каталог или в те каталоги, где у него есть разрешение на запись данных. В большинстве современных дистрибутивов Linux работа непосредственно из-под учётной записи root невозможна; пользователь всегда работает с ограниченными правами, запуск же учётной записи root производится только для выполнения отдельных действий, и для каждого такого запуска требуется ввод пароля root (su) или текущего пользователя (sudo) для подтверждения полномочий. Запуск учётной записи root производится только в том случае, если текущий пользователь имеет права на администрирование системы, и правильно ввёл свой пароль; этот же механизм взаимодействия с пользователем Microsoft чуть позже заимствовала для Windows в рамках технологии «User Account Control». Антивирусы, существующие под Linux (проприетарные (Dr.Web, Антивирус Касперского, avast! и др.) и свободные (ClamAV), предназначены для проверки и защиты Windows. Они позволяют сканировать сетевой трафик на шлюзах, почтовых серверах, файл-серверах, проверять выбранные отдельные файлы, каталоги, сменные и другие носители, по желанию пользователя, при обращениях на чтение/запись файлов, по расписанию, с графической оболочкой или без таковой. В Linux намного меньше уязвимостей из-за чего он часто используется там, где нужна секретность данных (правительственные организации, банки).
Одной из особенностей данной системы является возможность действительно тонкой настройки любого из её компонентов. Linux предоставляет все преимущества открытого программного обеспечения и только от пользователя зависит насколько безопасно то, что он с ней делает. В условиях EULA других продуктов такой подход имеет определённое преимущество.
Выбор операционной системы для рабочих станций
В качестве операционной системы для рабочих станций выбрана операционная система ОС Linux (Mint или КUbuntu) и Mac OS. Выбор между Mint и Kubuntu осуществляется больше из-за привычки разработчиков использовать Cinnamon или KDE. Стандартный пакет П.О., что входит в эти два дистрибутива полностью покрывает нужды офиса. ОС Linux прежде всего рассчитана для разработчиков. Все средства для разработки реализованы под ОС семейства Linux - выбор в сторону этой системы очевиден. Открытость, безопасность и легкость развертывания позволяет вести разработку комфортно и быстро. Из необходимых продуктов можно выделить:
ѕ sublimetext3;
ѕ pycharm;
ѕ intellij idea;
ѕ breackets;
ѕ inkscape;
ѕ krita;
ѕ chrome;
ѕ firefox;
ѕ playonLinux.
Из-за специфичности продукции, которые используют дизайнеры необходимо выбрать ОС, которая поддерживает данные продукты и при этом ПО работало без подвисаний и багов. Подходящим требованиям соответствовала Mac OS. Она поставляется предустановлено вместе с моноблоками iMac. Из специфических продуктов можно выделить:
ѕ adobe photoshop;
ѕ adobe illustrator;
ѕ 3dmax;
ѕ blender.
4.2 Настройка сетевого оборудования
Настройка маршрутизатора
Первым делом нужно зайти на маршрутизаторы и задать на соответствующих интерфейсах ip адреса.
Роутер R1 находиться в главном офисе, роутер R2 находиться в Львовском офисе и R3 находиться в филиале город Запорожье.
R1#conf t
R1(config)#int gig0/0 - интерфейс внутренней сети в Запорожье (главный офис)
R1(config-if)#ip address 192.168.0.200 255.255.255.0 - ip адрес маршрутизатора в внутренней сети
R1(config-if)#exit
R1(config)#int gig0/1 - интерфейс смотрящий в интернет
R1(config-if)#ip address 192.162.142.150 255.255.255.0 - ip адрес маршрутизатора в интернете.
R1(config-if)#exit
R2#conf t
R2(config)#int gig0/0 - интерфейс внутренней сети в Львове
R2(config-if)#ip address 192.168.1.0/24 - ip адрес маршрутизатора в внутренней сети
R2(config-if)#exit
R2(config)#int gig0/1 - интерфейс смотрящий в интернет
R2(config-if)#ip address 95.69.214.114 255.255.255.0 - ip адрес маршрутизатора в интернете
R2(config-if)#exit
R2(config)#
R3#conf t
R3(config)#int gig0/0 - интерфейс внутренней сети в Запорожье
R3(config-if)#ip address 192.168.3.200 255.255.255.0 - ip адрес маршрутизатора в внутренней сети
R3(config-if)#exit
R3(config)#int gig0/1 - интерфейс смотрящий в интернет
R3(config-if)#ip address 192.162.140.5 255.255.255.0 - ip адрес маршрутизатора в интернете.
R3(config-if)#exit
Настройка маршрутизации.
R1(config)# router eigrp 1 - 1 это номер автономной системы, на всех роутерах одной автономной системы он должен быть одинаковый.
R1(config-router)# network 192.168.0.200/24 - после адреса сети можно добавить wildcard mask, но это не обязательно потому, что маску сети протокол возьмет с интерфейса в этой сети. Если объявить сеть в которой данный маршрутизатор не имеет активных интерфейсов, то такая сеть не войдет в информацию об обновлении маршрутов.
R1 (config-router)#no auto-summary - отключаем автосуммирование
R1(config-router)# traffic-share balanced распределение трафика
Подобным образом конфигурируем маршрутизацию на R2 и R3.
R2(config)# router eigrp 1
R2(config-router)# network 192.168.1.200/24
R2(config-router)# traffic-share balanced
R2 (config-router)#no auto-summary - отключаем автосуммирование
R3(config)# router eigrp 1
R3(config-router)# network 192.168.3.200/24
R3 (config-router)#no auto-summary - отключаем автосуммирование
...Подобные документы
Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.
курсовая работа [2,5 M], добавлен 18.05.2021Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Проектирование информационной системы для предприятия по продаже компьютерных комплектующих. Выбор сетевой технологии построения локальной сети. Выбор сетевой операционной системы. Расчет диапазонов IP-адресов. Сетевой протокол удаленного доступа SSH.
курсовая работа [835,3 K], добавлен 13.06.2015Особенности выбора сетевой операционной системы, виды топологии сети и методов доступа. Характеристика кольцевой, шинной топологии и типа "звезда". Сущность технологии Fast Ethernet. Виды сетевого оборудования. Технология коллективного доступа CSMA/CA.
дипломная работа [1,2 M], добавлен 07.02.2011Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.
курсовая работа [861,6 K], добавлен 27.02.2013Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа [499,4 K], добавлен 14.10.2010Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.
курсовая работа [2,0 M], добавлен 10.11.2010Выбор серверов и компьютеров для пользователей, операционной системы. Расчет сетевого оборудования. Обзор возможных угроз для сети и вариантов их предотвращения. Анализ рынка для приобретения качественных сетевых аксессуаров при минимальных затратах.
курсовая работа [641,0 K], добавлен 11.07.2012Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.
дипломная работа [2,0 M], добавлен 22.02.2013Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа [501,4 K], добавлен 08.06.2011Анализ существующих решений для построения сети. Настройка и установка дополнительных программ. Сравнение платформ программного маршрутизатора. Установка DHCP и DNS серверов. Выбор монтажного оборудования. Создание и настройка Active Directory.
дипломная работа [4,8 M], добавлен 24.03.2015Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.
презентация [3,9 M], добавлен 17.12.2014Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.
курсовая работа [90,6 K], добавлен 11.07.2015- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Анализ предметной области. Выбор кабеля, сетевого оборудования. Разработка логической, физической и программной структур сети. Компоненты рабочих станций. Использование периферийных устройств пользователями сети. Протоколы управления передачей данных.
курсовая работа [961,0 K], добавлен 04.01.2016Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.
курсовая работа [117,2 K], добавлен 07.02.2011Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.
курсовая работа [3,0 M], добавлен 23.06.2012